A equipe BlackBerry Threat Research e Intelligence Spear encontrou o grupo de ransomware PYSA voltado para agências de saúde e escolas nos Estados Unidos, usando um novo RAT que eles apelidaram de ChaChi.
No início, ele tinha recursos de baixo nível, como obscurecimento insatisfatório e nenhum encaminhamento de porta e recursos de túnel DNS. Agora, ele pode ter um desempenho tão bom quanto outros RATs típicos; desde a criação de backdoor e roubo de dados até o tunelamento DNS, despejo de credenciais por meio do Windows Local Security Authority Subsystem Service (LSASS), enumeração de rede e movimentação lateral entre redes, entre outros.
De acordo com Intezer, detectar malware escrito em GoLang era uma ocorrência rara antes de 2019.
Algumas das variedades de ransomware notórias escritas em Go incluem RobbinHood, Nefilim e EKANS. Grupos russos e chineses patrocinados pelo estado têm lançado exclusivamente malware baseado em GoLang . Zeboracy e WellMess são dois malwares russos, enquanto Godlike12 e Go Loader são malwares chineses que destacam essa tendência.
O uso de GoLang entre os autores de malware nos últimos tempos tem aumentado constantemente. As organizações são aconselhadas a educar seus funcionários sobre essas ameaças crescentes, ao mesmo tempo em que ficam atentos aos avisos divulgados por pesquisadores de segurança e agências de inteligência.
Fonte: https://cyware.com
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…